<?xml version="1.0" encoding="UTF-8"?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>Оптико-електронні інформаційно-енергетичні технології. 2022. № 2</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/36372" rel="alternate"/>
<subtitle/>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/36372</id>
<updated>2026-05-07T07:35:07Z</updated>
<dc:date>2026-05-07T07:35:07Z</dc:date>
<entry>
<title>Системний аналіз та модель ідентифікації хвороби на основі медичних зображень</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/36610" rel="alternate"/>
<author>
<name>Ушенко, Ю. О.</name>
</author>
<author>
<name>Угрин, Д. І.</name>
</author>
<author>
<name>Галочкін, О. В.</name>
</author>
<author>
<name>Зосько, І. В.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/36610</id>
<updated>2023-03-31T10:46:18Z</updated>
<published>2022-01-01T00:00:00Z</published>
<summary type="text">Системний аналіз та модель ідентифікації хвороби на основі медичних зображень
Ушенко, Ю. О.; Угрин, Д. І.; Галочкін, О. В.; Зосько, І. В.
У даній статті досліджено медичні зображення та розроблено інтелектуальну модель ідентифікації хвороби на їх основі. В роботі запропоновано метод знаходження уражених ділянок тканин на медичних зображеннях. Для їх знаходження проведено виділення маски для навчання нейронної мережі. Виділення масок проводилося за допомогою анотацій, де було виділено полігони з ураженими тканинами. Досліджувані об’єкти були віднесені до різної класифікації захворюваності.; In given article, we investigate medical images and develop an intelligent system for identification of the disease on their basis. The paper proposes an approach to finding the affected tissue areas in medical images. To find them, a mask was extracted for training a neural network. Mask extraction was carried out using annotations, where polygons with affected tissues were identified. The studied objects were assigned to different classifications of morbidity.
</summary>
<dc:date>2022-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Аналіз основних інформаційних загроз і впливів у сучасних мікроконтролерних системах (аналітичний огляд)</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/36609" rel="alternate"/>
<author>
<name>Маліновський, В. І.</name>
</author>
<author>
<name>Куперштейн, Л. М.</name>
</author>
<author>
<name>Каплун, В. А.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/36609</id>
<updated>2023-03-31T10:25:31Z</updated>
<published>2022-01-01T00:00:00Z</published>
<summary type="text">Аналіз основних інформаційних загроз і впливів у сучасних мікроконтролерних системах (аналітичний огляд)
Маліновський, В. І.; Куперштейн, Л. М.; Каплун, В. А.
В статті розглянуто і приведено матеріали аналізу основних розповсюджених інформаційних впливів і інформаційних загроз у мікроконтролерних системах, які працю-ють в складі електронних систем сучасних електронних пристроїв і автоматики. Визначено основні розповсюджені інформаційні загрози і шляхи втручання інформаційних впливів. Приведено оцінку їх впливу і коротко розглянуті шліхи їх мінімізації. Основні базові типи розповсюджених кіберзагроз і каналів напряму впливають на стабільність і безпеку роботи самих мікропрограм МК і як наслідок на роботу електронних пристроїв, в яких цей МК входить. Канали надходження інформаційних загроз для мікроконтролерів є їх слабкими місцями, які потребують вивчення з метою подальшого усунення і мінімізації. Це дало змогу оцінити основні уразливі місця в архітектурі МК і в подальшому дозволить спланувати план дії по мінімізації і нейтралізації основних загроз і інформаційних вплив у МК для стабільного і безпечного функціонування електронних систем на базі мікроконтролерів.; The article presents and provides materials for the analysis of the main distributed information. Influences and information threats in microcontroller systems that work as part of electronic systems of modern electronic devices and automation. The main widespread information threats and the ways of intervention of informational influences are determined. An assessment of their impact and short-term ways of minimizing them are provided. The main basic types of widespread cyberthreats and channels directly affect the stability and safety of the microprograms of the MK itself and, as a result, the operation of the electronic devices in which this MK is included. The channels of information threats for microcontrollers are their weak points, which need to be studied in order to further eliminate and minimize them. This made it possible to assess the main vulnerabilities in the MK architecture and, in the future, to plan an action plan to minimize and neutralize the main threats and information influences in the MK for the stable and safe functioning of electronic systems based on microcontrollers.
</summary>
<dc:date>2022-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Complex protection of information in operating systems</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/36606" rel="alternate"/>
<author>
<name>Galochkin, O. V.</name>
</author>
<author>
<name>Uhryn, D. I.</name>
</author>
<author>
<name>Hostyuk, A. V.</name>
</author>
<author>
<name>Ushenko, O. G.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/36606</id>
<updated>2023-03-31T09:08:35Z</updated>
<published>2022-01-01T00:00:00Z</published>
<summary type="text">Complex protection of information in operating systems
Galochkin, O. V.; Uhryn, D. I.; Hostyuk, A. V.; Ushenko, O. G.
Data security is one of the main tasks solved by IT departments of companies. Moreover, it is not only about preventing the leakage of corporate information, reducing the volume of parasitic traffic and repelling attacks on the company's resources, but also about optimizing the system as a whole.&#13;
It is virtually impossible to find a universal solution in this matter: the heterogeneity of the spheres of activity and the structures of organizations translates the task into a category that requires an individual approach. The article deals with the main information threats of corporate systems, as well as methods of protection against common threats and attacks on information systems of the enterprise, estimated the cost of specific solutions.; Безпека даних – одна з головних завдань, що вирішуються ІТ-відділами компаній. Причому мова йде не тільки про запобігання витоку корпоративної інформації, зниження обсягів паразитного трафіку і відбитті атак на ресурси компанії, але і про оптимізацію роботи системи в цілому. Знайти універсальне рішення в даному питанні практично неможливо: неоднорідність сфер діяльності і структур організацій переводить завдання в категорію, яка потребує індивідуального підходу. У статті розглянуто основні інформаційні загрози корпоративних систем, а також методи захисту від поширених загроз і атак на інформаційні системи підприємства, оцінено вартість конкретних рішень.
</summary>
<dc:date>2022-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Обробка сигналів у фасетних системах технічного зору</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/36605" rel="alternate"/>
<author>
<name>Антоненко, В. А.</name>
</author>
<author>
<name>Боровицький, В. М.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/36605</id>
<updated>2023-03-31T08:57:57Z</updated>
<published>2022-01-01T00:00:00Z</published>
<summary type="text">Обробка сигналів у фасетних системах технічного зору
Антоненко, В. А.; Боровицький, В. М.
У статті виконано огляд датчиків руху для фасетних систем технічного зору – кореляційного детектора Рейхарда, моделі Хорріджа та Нгуєна та запропоновано універсальний датчик. Цей датчик містить мікроконтролер, який швидко розраховує кореляційну функцію та її максимальне значення для визначення напрямку та швидкості руху у полі зору. Розглянуті принципи їх роботи, переваги, недоліки та можливості застосування таких датчиків.; The article presents an overview of bio-similar motion sensors facet systems of technical vision – the Reichard correlation detector, the Horridge and Nguyen model, and it proposed the universal motion detection sensor. This sensor contains a microcontroller that quickly calculates the correlation function and its maximum value to find the direction and speed of movement in the field of view. The principles of their operation, advantages, disadvantages, and possibilities of application are considered.
</summary>
<dc:date>2022-01-01T00:00:00Z</dc:date>
</entry>
</feed>
